Virus Rechner

Viren-Rechner

IAOVEYOU betrog sich selbst in einer E-Mail auf den Computern seiner Opfer. Aber es gibt Hinweise und Signale, ob der Computer etwas gefangen hat. Neue Viren infizieren Computer über das BIOS Die Firma hat einen neuen Virenscanner entwickelt, der Windows-PCs über das BIOS infiziert. Die unvergessenen CIH, auch bekannt als Tschernobyl, befallen unzählige Computer extrem rasch mit illegal kopiert. Dabei hat er versucht, das BIOS zu übersteuern. Mebromi, der im Blog von Siemens beschriebenen trojanischen Programm, kann bösartigen Code in das BIOS von Award einfügen und den Computer vor dem Masterboot-Record (MBR) einlesen.

Zuerst wird der bios.sys-Treiber, der für einen Teil der Datenkommunikation zwischen Windows und dem BIOS verantwortlich ist, durch eine vorbereitete Variante abgelöst. Danach wird überprüft, ob es sich um ein Prämien-BIOS handelt. 2. Wenn diese Zeichenkette nicht vorhanden ist, werden cbrom.exe und hook.rom in das BIOS eingefügt und bios.sys wird wieder als Original-BIOS angezeigt.

Dies vervollständigt die Infizierung des Computers. Bei einem erneuten Start ändert hook.com den MBR, nachdem das Dokument gespeichert wurde. Hier werden winlogon.exe oder winnt.exe geändert und der Computer steht unter der Steuerung des Trojaner. Wenn der Virus kein Award-BIOS findet, wird trotzdem der MBR und die beiden Windows-Dateien manipuliert.

Sobald winlogon.exe oder winnt.exe angesteckt sind, wird weiterer bösartiger Code aus dem Netz geladen, um den Computer weiter zu manipulieren. Bei der Bekämpfung solcher Malware besteht das Hauptproblem darin, dass Malware lange vor dem Start der Antivirensoftware abläuft. Sollte solche Malware immer häufiger auftreten, müssen die Softwarehersteller entsprechende Programme implementieren, um solche Gefahren abwehren zu können.

Zehn schlimmste Computerviren - überregional

Melissa verbreitete sich per E-Mail, duplizierte sich auf infizierte Computer und schickte eine Kopie von sich an die 50 beliebtesten Kontaktpersonen im Mail-Verzeichnis. IAOVEYOU betrog sich selbst in einer E-Mail auf den Rechnern seiner Gegner. In der Post stand, dass ein Brief von einem geheimen Verehrer im Attachment war. Das Virus hat sich oft auf infizierte Laufwerke kopiert, vorhandene Daten durch eigene Exemplare ersetzt und letztendlich ein System installiert, das Kennwörter ausspionierte.

Über die Jahre hinweg hat Klez eine Reihe von Malware transportiert - so wie es gemacht wurde, ist es auch. Auch Klez hat sich per E-Mail verbreitet, die Adressen von infizierten Rechnern durchsucht und sich an die darin befindlichen Ansprechpartner geschickt. Ganz besonders böse: Klez konnte einen beliebigem Name aus einem Adreßbuch entnehmen und in das Feld "Gesendet von" einer E-Mail eintragen.

Klez könnte also seine Ursprünge verbergen. Außerdem kam er als Post, hat sich auf infizierte Computer kopiert und Emails an die örtlichen Ansprechpartner geschickt. Das Ergebnis: Der Postverkehr explodiert innerhalb kurzer Zeit; PC und ganze Netze werden gelähmt, weil Sobig-F. Post den Verkehr dominiert. Wie die Vorgängermodelle verbreitet sich meinDoom über einen Zeitraum von eineinhalb Wochen per Post.

Wenige Wochen nach dem ersten Virusausbruch attackierte MeinDoom mehrere große Suchmaschinen: Der Nuwar, auch "Sturmwurm" genannt, war ein trojanischer Brief, der sich durch Mails mit Betreffzeile ausbreitete. Nuwar hat in unterschiedlichen Versionen unterschiedliche Malware transportiert.

Nuwar machte aus infizierten Computern oft "Zombies" - Eigentümer konnten ihre Computer nicht mehr kontrollieren, aber Dritte konnten aus der Entfernung auf die Computer zugehen. Der Virus hat sich über USB-Sticks und lokale Netzwerke verbreitet. Allerdings haben neuere Virenvarianten echten Schaden angerichtet - zum Beispiel wurde die Antivirensoftware ausgeschalte.